Apple-sikkerhetsoppdateringer (august 2003 og eldre)

Dette dokumentet beskriver sikkerhetsoppdateringer for Apple-produkter. Merk: Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er gjort fullstendige undersøkelser og eventuelle nødvendige rettelser eller utgivelser er tilgjengelige.

Viktig: Dette dokumentet beskriver oppdateringer og utgivelser fra august 2003 (2003-08) og eldre, f.eks. Mac OS X 10.1, 10.2, 10.2.6 og Sikkerhetsoppdatering 2003-08-14. Hvis du vil ha informasjon om nyere sikkerhetsoppdateringer, kan du se et av disse dokumentene:

Skaff deg Mac OS X

Informasjon om anskaffelse av Mac OS X finner du på nettstedet for Mac OS X (http://www.apple.com/macosx/).

Informasjon om anskaffelse av Mac OS X Server finner du på nettstedet for Mac OS X Server (http://www.apple.com/macosx/server/).

Informasjon om PGP-nøkkelen for Apple-produktsikkerhet finner du i teknisk dokument 25314, «Slik bruker du PGP-nøkkelen for Apple-produktsikkerhet».

Programvareoppdateringer er tilgjengelige herfra:

Sikkerhetsoppdateringer: 2003-08 og eldre

Sikkerhetsoppdateringer er oppført nedenfor i henhold til programvareversjonen de først dukket opp i. Der det er mulig, brukes CVE-ID-er (http://cve.mitre.org/cve) som henvisning for ytterligere informasjon om sårbarhetene.

Hvis du vil ha informasjon om nyere sikkerhetsoppdateringer, kan du se teknisk dokument 61798, «Apple-sikkerhetsoppdateringer».

Sikkerhetsoppdatering 2003-08-14

  • fb_realpath(): Retter CAN-2003-0466, en potensiell sårbarhet i fb_realpath()-funksjonen, nærmere bestemt i FTPServer- og Libc-prosjektene, som kunne gjøre en lokal eller ekstern bruker i stand til å skaffe seg uautoriserte rotrettigheter på et system.

Sikkerhetsoppdatering 2003-07-23

  • Løser CAN-2003-0601 for å forbedre systemsikkerheten ved å tildele et «deaktivert» passord til nye kontoer som opprettes av Workgroup Manager, frem til disse kontoene er lagret for første gang. Dette sørger for at uautoriserte personer ikke får tilgang til den nye kontoen.

Sikkerhetsoppdatering 2003-07-14

  • Skjermeffekter-passord: Retter CAN-2003-0518, en potensiell sårbarhet når det kreves et passord etter oppvåkning fra Skjermeffekter-funksjonen, som kunne gi en uautorisert bruker tilgang til skrivebordet til brukeren som er logget på. Takk til Denis Ahrens, som meldte ifra om dette problemet.

Sikkerhetsoppdatering 2003-06-12 (kun Mac OS X Server)

  • Apache 2.0: Løser CAN-2003-0245 ved å oppdatere Apache 2.0.45 til 2.0.46 for å tette et sikkerhetshull i mod_dav-modulen som kunne utnyttes eksternt for å få en Apache-webserverprosess til å krasje. Apache 1.3 er ikke berørt, og det er den primære webserveren i Mac OS X Server. Apache 2.0 installeres sammen med Mac OS X Server, men er avslått som standard.

  • dsimportexport: Løser CAN-2003-0420, som innebar at en pålogget bruker potensielt kunne se navnet og passordet til kontoen som kjørte dsimportexport-verktøyet

Sikkerhetsoppdatering 2003-06-09 (versjon 2.0)

  • AFP: Løser CAN-2003-0379. Når Apple File Service (AFP Server) i Mac OS X Server eksponerer filer på et UFS-volum eller videredelt NFS-volum, finnes det en potensiell sårbarhet som kan gjøre en ekstern bruker i stand til å overskrive vilkårlige filer.

  • Directory Services: Løser CAN-2003-0378. Ved pålogging via Kerberos på en LDAPv3-server kan kontopassordet bli sendt i klartekst når Påloggingsvindu som reserveløsning prøver å utføre en ordinær binding på serveren.

Safari 1.0 Beta 2 (v74)

Mac OS X 10.2.6

  • IPSec: Løser CAN-2003-0242, som gjorde at innkommende portspesifikke sikkerhetspolicyer ikke matchet riktig trafikk.

Mac OS X 10.2.5

  • Apache 2.0: Retter CAN-2003-0132, en tjenestenekt-sårbarhet i Apache 2.0-versjoner frem til og med 2.0.44. Apache 2.0 distribueres bare sammen med Mac OS X Server og er ikke aktivert som standard.

  • Directory Services: Løser CAN-2003-0171 – rettighetseskalerings- og tjenestenekt-angrep på DirectoryServices. DirectoryServices er en del av undersystemet for informasjonstjenester i Mac OS X og Mac OS X Server. Det startes ved oppstart, setuid root og er installert som standard. Det er mulig for en lokal angriper å modifisere en miljøvariabel som muliggjør kjøring av vilkårlige kommandoer som rotbrukeren. Takk til Dave G. fra @stake, Inc., som oppdaget denne sårbarheten.

  • File Sharing/Service: Løser CAN-2003-0198, som innebærer at innholdet i den skriveeksklusive DropBox-mappen kan bli avslørt. Når Personlig fildeling i Mac OS X eller Apple File Service i Mac OS X Server er aktivert, er en «DropBox»-mappe tilgjengelig som standard, hvor folk kan legge inn filer. I denne oppdateringen er det ikke lenger mulig for gjester å endre tillatelsene for «DropBox»-mappen.

  • OpenSSL: Løser CAN-2003-0131 – Klima-Pokorny-Rosa-angrep på PKCS #1 v1.5-utfylling. Feilrettelsen fra OpenSSL-teamet, som retter denne sårbarheten, er tatt i bruk i Mac OS X og Mac OS X Server.

  • Samba: Løser CAN-2003-0201, som kunne gi en anonym bruker ekstern rot-tilgang gjennom en bufferoverflyt. Den innebygde Windows-fildelingen er basert på Samba, en teknologi med åpen kildekode, og er avslått som standard i Mac OS X.

  • sendmail: Løser CAN-2003-0161, som innebærer at koden for tolking av adresser i sendmail ikke foretar tilstrekkelig kontroll av lengden på e-postadresser. Bare feilrettingen fra sendmail-teamet gjøres gjeldende i sendmail-versjonen som for øyeblikket distribueres i Mac OS X og Mac OS X Server.

QuickTime 6.1 for Windows

  • Retter CAN-2003-0168, en potensiell sårbarhet i QuickTime Player for Windows som kunne gjøre en ekstern angriper i stand til å kompromittere et målsystem. Denne utnyttelsen er bare mulig hvis angriperen kan overbevise en bruker om å laste inn en spesielt utformet QuickTime-nettadresse. Ved vellykket utnyttelse kan det kjøres vilkårlig kode med rettighetene til QuickTime-brukeren.

Sikkerhetsoppdatering 2003-03-24

  • Samba: Løser CAN-2003-0085 and CAN-2003-0086, som muliggjorde uautorisert ekstern tilgang til vertssystemet. Den innebygde Windows-fildelingen er basert på Samba, en teknologi med åpen kildekode, og er avslått som standard i Mac OS X. Denne oppdateringen tar bare i bruk sikkerhetsrettelsene for Samba-versjon 2.2.3 som for øyeblikket distribueres sammen med Mac OS X 10.2.4, og Samba-versjonen er for øvrig uendret.

  • OpenSSL: Løser CAN-2003-0147 for å rette et problem som innebærer at private RSA-nøkler kan kompromitteres ved kommunikasjon over LAN, via Internet2/Abilene eller mellom prosesser på den lokale maskinen.

Sikkerhetsoppdatering 2003-03-03

  • Sendmail: Løser CAN-2002-1337, som gjorde at en ekstern angriper kunne oppnå forhøyde rettigheter på berørte verter. Sendmail er ikke aktivert som standard i Mac OS X, så det er bare systemer der sendmail uttrykkelig er aktivert, som er sårbare. Det anbefales imidlertid at alle Mac OS X-brukere installerer denne oppdateringen. Sendmail-rettelsen er tilgjengelig i Sikkerhetsoppdatering 2003-03-03.

  • OpenSSL: Løser CAN-2003-0078, som innebærer en teoretisk mulighet for at en tredjepart kan ekstrahere den opprinnelige klarteksten fra krypterte meldinger som sendes over nettverket. Sikkerhetsoppdatering 2003-03-03 tar i bruk denne rettelsen for Mac OS X 10.2.4. Kunder som bruker eldre Mac OS X-versjoner, kan hente den nyeste openssl-versjonen direkte fra OpenSSL-nettstedet: http://www.openssl.org/

Mac OS X 10.2.4 (klient)

  • Sendmail: Løser CAN-2002-0906 – bufferoverflyt i Sendmail-versjoner før 8.12.5. Når Sendmail var konfigurert til å bruke en egendefinert DNS-tilordning for å spørre etter TXT-poster, kunne det muliggjøre et tjenestenekt-angrep og muligens kjøring av vilkårlig kode. Mac OS X 10.2.4 inneholder Sendmail 8.12.6 med SMRSH-rettelsen, noe som også løser CAN-2002-1165.

  • AFP: Løser CAN-2003-0049 – «AFP-påloggingstillatelser for systemadministrator». Gjør det mulig å velge om en systemadministrator skal få lov til å logge på som en bruker og autentisere seg med administratorpassordet sitt. Tidligere kunne administratorer alltid logge på som en bruker og autentisere seg med sitt eget administratorpassord.

  • Classic: Løser CAN-2003-0088, som innebærer at en angriper kan endre en miljøvariabel for å opprette eller overskrive vilkårlige filer, noe som kunne føre til anskaffelse av forhøyde rettigheter. Takk til Dave G. fra @stake, Inc., som oppdaget dette problemet.

  • Samba: Tidligere utgivelser av Mac OS X er ikke sårbare overfor CAN-2002-1318, et problem med lengdekontrollen for endringer i krypterte passord i Samba. Mac OS X bruker for tiden Directory Services til autentisering og gjør ingen kall til den sårbare Samba-funksjonen. For å forhindre potensielle fremtidige utnyttelser via denne funksjonen har vi likevel tatt i bruk feilrettelsen fra Samba 2.2.7, selv om Samba-versjonen ikke ble endret for denne oppdateringsutgivelsen. Du finner mer informasjon her: http://samba.org/

Mac OS X 10.2.4 Server

  • QuickTime Streaming Server: Løser CAN-2003-0050 – kjøring av vilkårlige kommandoer i QTSS. QuickTime Streaming Administration Server bruker parse_xml.cgi-programmet for brukerautentisering og -grensesnitt. Dette CGI-skriptet kan videreformidle ikke-validerte inndata, noe som kan gjøre en ekstern angriper i stand til å kjøre vilkårlig kode på serveren og skaffe seg rotrettigheter. Takk til Dave G. fra @stake, Inc., som fant denne sårbarheten.

  • QuickTime Streaming Server: Løser CAN-2003-0051 – avsløring av fysisk bane for QTSS. QuickTime Streaming Administration Server bruker parse_xml.cgi-programmet for brukerautentisering og -grensesnitt. Dette CGI-skriptet kan brukes til å avsløre den fysiske banen hvor Darwin/Quicktime Administration Server er installert. Takk til @stake, Inc., som fant denne sårbarheten.

  • QuickTime Streaming Server: Løser CAN-2003-0052 – katalogoppføringer via QTSS. QuickTime Streaming Administration Server bruker parse_xml.cgi-programmet for brukerautentisering og -grensesnitt. Dette CGI-skriptet kan brukes til å avsløre vilkårlige katalogoppføringer på grunn av mangelen på validering av brukerinndata i programmet. Takk til Ollie Whitehouse fra @stake, Inc., som fant denne sårbarheten.

  • QuickTime Streaming Server: Løser CAN-2003-0053 – påloggingslegitimasjon i QTSS. QuickTime Streaming Administration Server bruker parse_xml.cgi-programmet for brukerautentisering og -grensesnitt. En sårbarhet i håndteringen av feilmeldinger fra dette CGI-skriptet kunne brukes i skripting-angrep på tvers av nettsteder for å anskaffe gyldig påloggingslegitimasjon. Takk til Ollie Whitehouse fra @stake, Inc., som fant denne sårbarheten.

  • QuickTime Streaming Server: Løser CAN-2003-0054 – kjøring av vilkårlige kommandoer ved visning av QTSS-logger. Hvis en ikke-autentisert bruker av QuickTime Streaming Server sender en forespørsel til strømmeporten, skrives denne til loggfilen. Det er mulig å utforme forespørselen slik at vilkårlig kode kan kjøres når systemadministratoren ser på loggene via en nettleser. Takk til Ollie Whitehouse fra @stake, Inc., som fant denne sårbarheten.

  • QuickTime Streaming Server: Løser CAN-2003-0055 – bufferoverflyt i MP3-kringkastingsprogrammet. Det finnes en bufferoverflyt i det frittstående MP3Broadcaster-programmet. MP3-filer med lengre filnavn enn 256 byte forårsaker en bufferoverflyt. Lokale brukere og FTP-brukere kan bruke dette til å skaffe seg forhøyde rettigheter. Takk til Ollie Whitehouse fra @stake, Inc., som fant denne sårbarheten.

  • Sendmail: Løser CAN-2002-0906 – bufferoverflyt i Sendmail-versjoner før 8.12.5. Når Sendmail var konfigurert til å bruke en egendefinert DNS-tilordning for å spørre etter TXT-poster, kunne det muliggjøre et tjenestenekt-angrep og muligens kjøring av vilkårlig kode. Mac OS X 10.2.4 inneholder Sendmail 8.12.6 med SMRSH-rettelsen, noe som også løser CAN-2002-1165.

  • AFP: Løser CAN-2003-0049 – «AFP-påloggingstillatelser for systemadministrator». Gjør det mulig å velge om en systemadministrator skal få lov til å logge på som en bruker og autentisere seg med administratorpassordet sitt. Tidligere kunne administratorer alltid logge på som en bruker og autentisere seg med sitt eget administratorpassord.

  • Classic: Løser CAN-2003-0088, som innebærer at en angriper kan endre en miljøvariabel for å opprette eller overskrive vilkårlige filer, noe som kunne føre til anskaffelse av forhøyde rettigheter. Takk til Dave G. fra @stake, Inc., som oppdaget dette problemet.

  • Samba: Tidligere utgivelser av Mac OS X er ikke sårbare overfor CAN-2002-1318, et problem med lengdekontrollen for endringer i krypterte passord i Samba. Mac OS X bruker for tiden Directory Services til autentisering og gjør ingen kall til den sårbare Samba-funksjonen. For å forhindre potensielle fremtidige utnyttelser via denne funksjonen har vi likevel tatt i bruk feilrettelsen fra Samba 2.2.7, selv om Samba-versjonen ikke ble endret for denne oppdateringsutgivelsen. Du finner mer informasjon her: http://samba.org/

  • Integrated WebDAV Digest Authentication: Apache-modulen mod_digest_apple er lagt til for å gjøre det lettere å aktivere digest-autentisering for eksisterende WebDAV-områder. Dette fjerner nødvendigheten av en egen digest-fil som inneholder listen over autoriserte brukere, passord og områder. mod_digest_apple fungerer i tandem med Open Directory for brukerautentisering. For å få mer informasjon kan du åpne Help Viewer etter å ha installert Mac OS X Server versjon 10.2.4. Deretter velger du Mac OS X Server-hjelp i skuffen og søker etter «Nyhet: Aktivering av integrert digest-autentisering for WebDAV.»

Mac OS X 10.2.3

  • fetchmail: Løser CAN-2002-1174 og CAN-2002-1175, som kunne føre til potensiell tjenestenekt under bruk av kommandolinjeverktøyet fetchmail. fetchmail er oppdatert til versjon 6.1.2+IMAP-GSS+SSL+INET6

  • CUPS: Inneholder rettelser for disse potensielle problemene som kan utnyttes eksternt når skriverdeling er aktivert. Skriverdeling er ikke aktivert som standard i Mac OS X eller Mac OS X Server.

  • CAN-2002-1383: Flere heltallsoverflyter

  • CAN-2002-1366: Kappløpstilstand i /etc/cups/certs/

  • CAN-2002-1367: Tilføying av skrivere med UDP-pakker

  • CAN-2002-1368: memcpy()-kall med negativ lengde

  • CAN-2002-1384: Heltallsoverflyter i pdftops-filter og Xpdf

  • CAN-2002-1369: Utrygt strncat-funksjonskall i jobs.c

  • CAN-2002-1370: Feil i utformingen av rotsertifikat

  • CAN-2002-1371: Bilder med nullbredde i filters/image-gif.c

  • CAN-2002-1372: Ressurslekkasjer i fildeskriptorer

Sikkerhetsoppdatering 2002-11-21

BIND: Oppdatert til versjon 8.3.4 for å rette potensielle sårbarheter i domenetjener- og -klientbiblioteket fra Internet Software Consortium (ISC) som følger med Mac OS X og Mac OS X Server. BIND er ikke påslått som standard i Mac OS X eller Mac OS X Server.

CVE-ID-er: CAN-2002-1219, CAN-2002-1220, CAN-2002-1221, CAN-2002-0029

Du finner mer informasjon her:http://www.cert.org/advisories/CA-2002-31.htmlhttp://www.kb.cert.org/vuls/id/457875

Mac OS X 10.2.2Denne oppdateringen løser disse potensielle sikkerhetsproblemene:

  • CAN-2002-1266: Rettighetsforhøyning for lokal bruker via diskavbildningsfil Det er mulig for en lokal bruker å forhøye rettighetene sine på et system ved å åpne en diskavbildningsfil som er opprettet med administratorrettigheter på en annen datamaskin.

  • CAN-2002-0830: Dette er FreeBSD-SA-02:36.nfs, en potensiell sårbarhet i Network File System (NFS), som gjorde at en ekstern angriper kunne forårsake tjenestenekt.

  • IP Firewall: Under visse omstendigheter kan den innebygde ipfw-brannmuren i Mac OS X blokkere pakker som uttrykkelig tillates av brannmurreglene. Dette oppfyller ikke de formelle kravene til en sikkerhetssårbarhet og får dermed ingen CVE-ID.

  • CAN-2002-1267: Nettadministrering av CUPS-utskrift er eksternt tilgjengelig En ondsinnet bruker kunne få tilgang til porten for å kjøre verktøyet for nettadministrering av CUPS-utskrift. Det ville da ha vært mulig å forårsake tjenestenekt på en skriver.

  • CAN-2002-1268: Forhøyning av brukerrettigheter via montering av en ISO 9600-CD Brukere kunne forhøye rettighetene sine når de var logget på et system der en ISO 9600-CD var tilgjengelig for filsystemet.

  • CAN-2002-1269: NetInfo Manager-programmet kunne gi tilgang til filsystemet En sikkerhetssårbarhet i NetInfo Manager-programmet kunne gjøre det mulig for en ondsinnet bruker å navigere i filsystemet.

  • CAN-2002-1270: map_fd() Mach-systemkaller kan gjøre det mulig å lese en fil map_fd() Mach-systemkallet kan gjøre det mulig for kalleren å lese en fil som kalleren kun har skrivetilgang til.

  • CAN-2002-1265: TCP-problem i RPC Den RPC-baserte libc-implementeringen kunne mislykkes med å lese data ordentlig fra TCP-tilkoblinger. Dermed kunne en ekstern angriper forårsake tjenestenekt overfor system-daemoner. Du finner mer informasjon i CERT VU#266817: http://www.kb.cert.org/vuls/id/266817

  • CAN-2002-0839, CAN-2002-0840, CAN-2002-0843: Apache Apache er oppdatert til versjon 1.3.27 for å løse en rekke problemer.

Mac OS X Server 10.2.2

  • Inkluderer alle sikkerhetsrettelser som er nevnt i Mac OS X 10.2.2, samt CAN-2002-0661, CAN-2002-0654, CAN-2002-0654: Apache 2 Apache 2 leveres sammen med Mac OS X Server, men er ikke aktivert som standard. Versjonen er oppdatert til Apache 2.0.42 for å løse en rekke problemer.

StuffIt Expander – Sikkerhetsoppdatering 2002-10-15

  • Stuffit Expander: CAN-2002-0370. Denne oppdateringen retter en potensiell sikkerhetssårbarhet i versjon 6.5.2 og eldre av Stuffit Expander. Du finner mer informasjon her: http://www.kb.cert.org/vuls/id/383779.

Sikkerhetsoppdatering 2002-09-20

  • Terminal: Denne oppdateringen retter en potensiell sårbarhet som ble innført i Terminal versjon 1.3 (v81), som ble distribuert sammen med Mac OS X 10.2, som kunne gjøre en ekstern angriper i stand til å kjøre vilkårlige kommandoer på brukerens system. Terminal er oppdatert til versjon 1.3.1 (v82) med denne sikkerhetsoppdateringen.

Sikkerhetsoppdatering 2002-08-23

  • Denne sikkerhetsoppdateringen er for Mac OS X 10.2 og inneholder rettelsene fra Sikkerhetsoppdatering 2002-08-02, som var for Mac OS X 10.1.5.

Sikkerhetsoppdatering 2002-08-20

  • Secure Transport: Denne oppdateringen forbedrer sertifikatverifiseringen i OS X og er nå i full overensstemmelse med Internet X.509 Public Key Infrastructure Certificate and CRL Profile (RFC2459).

Sikkerhetsoppdatering 2002-08-02

Denne oppdateringen retter disse sikkerhetssårbarhetene, som berører Mac OS X Server-versjonene som for øyeblikket distribueres. Disse tjenestene er avslått som standard i Mac OS X-klienten, men hvis tjenestene slås på, blir klienten sårbar. Brukere av Mac OS X-klienten bør også installere denne oppdateringen.

Sikkerhetsoppdatering 7-18-02 (2002-07-18)

  • Software Update: Inneholder Software Update-klient 1.4.7, som legger til verifisering av kryptografiske signaturer i kommandolinjeverktøyet softwareupdate. Dette gir nye muligheter for å utføre programvareoppdateringer på en sikker måte, i tillegg til den eksisterende Software Update-funksjonen i Systemvalg.

Sikkerhetsoppdatering 7-12-02 (2002-07-12)

  • Software Update: Løser CVE-ID CAN-2002-0676 for å øke sikkerheten for Software Update-prosessen for systemer med Software Update-klient 1.4.5 eller eldre. Pakker som gjøres tilgjengelige via Software Update-mekanismen, er nå kryptografisk signert, og den nye Software Update-klienten, versjon 1.4.6, ser etter en gyldig signatur før installering av nye pakker.

Sikkerhetsoppdatering juli 2002 (2002-07)

  • Apache: Løser CVE-ID CAN-2002-0392, som gjør eksterne angripere i stand til å forårsake tjenestenekt og muligens kjøring av vilkårlig kode. Du finner mer informasjon her: http://www.cert.org/advisories/CA-2002-17.html

  • OpenSSH: Retter to sårbarheter, CAN-2002-0639 og CAN-2002-0640, som innebærer at en ekstern inntrenger kan være i stand til å kjøre vilkårlig kode på det lokale systemet. Du finner mer informasjon her: http://www.cert.org/advisories/CA-2002-18.html

Mac OS X 10.1.5

  • sudo – Løser CAN-2002-0184, en heap-overflyt i sudo som kan gjøre lokale brukere i stand til å skaffe seg rotrettigheter via spesialtegn i argumentet -p (ledetekst).

  • sendmail – Løser CVE-2001-0653, en feil med validering av inndata i feilsøkingsfunksjonene i Sendmail som kan føre til kompromittering av systemet.

Sikkerhetsoppdatering for Internet Explorer 5.1 (2002-04)

  • Dette retter en sårbarhet som kunne gjøre en angriper i stand til å ta over datamaskinen. Microsoft har siden avviklet støtte og utvikling av Internet Explorer for Mac. Vurder å oppgradere til Safari i stedet.

Mac OS X 10.1.4

Sikkerhetsoppdatering – april 2002 (2002-04)

Mac OS X 10.1.3

  • openssh – Oppdatert til versjon 3.0.2p1 for å rette flere sårbarheter i forrige versjon. Du finner mer informasjon her: http://www.openssh.com/security.html

  • WebDAV – Utvidet digest-autentiseringsmodusen til å fungere med ytterligere servere

Sikkerhetsoppdatering 10-19-01 for Mac OS X 10.1 (2001-10-19)

Internet Explorer 5.1.1

Mac OS X 10.1

Mac OS X Server 10.1

  • MySQL 3.23.42 – Inneholder en rekke rettelser fra forrige versjon. Se delen om 3.23.42 på MySQL-nettstedet (http://www.mysql.com/downloads/mysql-3.23.html) for mer informasjon.

  • Tomcat 3.2.3 – Inneholder en rekke rettelser fra forrige versjon. Se Tomcat-nettstedet (http://jakarta.apache.org/tomcat/) for mer informasjon.

  • Apache – Rettet sårbarheten i .DS_Store-filen som er beskrevet på http://securityfocus.com/bid/3324

  • Apache – Rettet en potensiell sårbarhet som innebar at .htaccess-filer kunne være synlige for nettlesere hvis de var opprettet på HFS+-volumer. Direktivet files i http.conf-filen ble endret for å nekte nettlesere innsyn i alle filer med navn som begynner på .ht, uavhengig av store og små bokstaver.

Nettdelingsoppdatering 1.0 for Mac OS X

Mac OS X 10.0.4 Server-oppdatering

Mac OS X 10.0.2

Mac OS X 10.0.1

  • OpenSSH-2.3.0p1 – SSH-tjenester er aktivert via Deling-panelet i Systemvalg

Mac OS Runtime for Java (MRJ) 2.2.5

  • MRJ 2.2.5 – Retter et sikkerhetsproblem som ga uautoriserte appleter tilgang til systemets utklippstavle.

Publiseringsdato: